گوگل برای دانلود نرم افزار در حال حاضر بسیار خطرناک است


اگر شنیدی این هفته سر و صداها مبنی بر اینکه نتفلی، بالا،ه به اشتراک گذاری رمز عبور در ایالات متحده و سایر بازارها را سرکوب می کند، اشتباه شنیدید – اما فقط فعلا. این شرکت به WIRED گفت که در حالی که قصد دارد در چند هفته آینده در مورد محدود ، اشتراک‌گذاری حساب کاربری اطلاعیه‌ای بدهد، هنوز هیچ اتفاقی نیفتاده است. در همین حال، قانون‌گذاران کنگره مشتاقند سیستم‌های مربوط به برخورد با داده‌های مخفی ،ت ایالات متحده را اصلاح کنند، زیرا اسناد طبقه‌بندی شده مدام در مکان‌های اشتباهی منتشر می‌شوند.

ما این هفته به یک حمله باج افزاری که زیرساخت دیجیتال شورای هکنی لندن را فلج کرد، عمیقاً بررسی کردیم. این حمله بیش از دو سال پیش اتفاق افتاد، اما آنقدر تاثیرگذار بود که مقامات محلی همچنان در تلاش برای بازیابی هستند. در همین حال، پروژه‌ای که به آینده‌ای دور نگاه می‌کند، در حال توسعه نمونه اولیه ماهواره‌های تعقیب برای آزمایش در دنیای واقعی است که می‌تواند روزی در نبردهای فضایی مورد استفاده قرار گیرد.

در دیگر اخبار نظامی از آسمان، وضعیت بالون جاسوسی ظاهری چین بر فراز آمریکا و مزایا و معایب استفاده از بالن به ،وان ابزار جاسوسی را بررسی کردیم. و اگر می‌خواهید امنیت دیجیتال شخصی خود را در این آ، هفته بهبود ببخشید، ما خلاصه‌ای از مهم‌ترین به‌روزرس،‌های نرم‌افزار را برای نصب فوراً دریافت کرده‌ایم، از جمله رفع آسیب‌پذیری‌های Android و Firefox.

به علاوه، موارد بیشتری وجود دارد. هر هفته داستان هایی را که خودمان به طور عمیق پوشش نداده ایم جمع آوری می کنیم. برای خواندن کامل داستان ها روی تیترها کلیک کنید. و در آنجا ایمن بم،د

اگر با جستجو در گوگل به دنبال دانلود نرم افزارهای قانونی هستید، کلیک های شما خطرناک تر شده اند. Spamhaus غیرانتفاعی ردیابی هر،مه و ب،زار می گوید در دو ماه گذشته یک “جهش عظیم” در گسترش ب،زار از طریق Google Ads شناسایی کرده است. این شامل “مخلف سازی” است که به نظر می رسد دانلودهای معتبر ابزارهایی مانند Slack، مشتری ایمیل T،derbird موزیلا و مرورگر Tor باشد. شرکت امنیتی SentinelOne بیشتر شناسایی شد تعداد انگشت شماری از لودرهای م،ب از طریق Google Ads پخش می شوند که محققان مجموعا آن را MalVirt نامیده اند. آنها می گویند از بارگذارهای MalVirt برای توزیع ب،زارهایی مانند XLoader استفاده می شود که مهاجم می تواند از آن برای سرقت داده ها از یک دستگاه آلوده استفاده کند. گوگل در بی،ه ای به Ars Technica گفت که از افزایش ب،زاری آگاه است. این شرکت گفت: رسیدگی به آن یک اولویت حیاتی است و ما در تلاش هستیم تا این حوادث را در اسرع وقت حل کنیم.

کمیسیون تجارت فدرال این هفته اولین جریمه خود را تحت این قانون صادر کرد قانون اعلان نقض سلامت (HBNR). داروخانه آنلاین GoodRx بود سفارش داده شده پرداخت جریمه 1.5 میلیون دلاری برای به اشتراک گذاشتن داده های دارویی کاربران خود با اشخاص ثالث مانند متا و گوگل بدون اطلاع این کاربران از “افشای غیرمجاز”، همانطور که طبق HBNR لازم است. اقدام اجرایی FTC به دنبال تحقیقات توسط گزارش های مصرف کننده و Gizmodo به شیوه های اشتراک گذاری داده GoodRx. FTC ادعا می کند، علاوه بر نقض HBNR، GoodRx ادعاهای خود را مبنی بر انطباق با HIPAA به اشتباه ارائه کرده است. GoodRx ادعا می کند که سال ها پیش مشکلات موجود در قلب شکایت FTC را برطرف کرده است و هر گونه اعتراف به گناه را رد می کند. یک سخنگوی به Gizmodo گفت: “ما با ادعاهای FTC موافق نیستیم و هیچ اشتباهی را نمی پذیریم.” ورود به توافق به ما این امکان را می دهد که از زمان و هزینه های طول، دعاوی جلوگیری کنیم.

مایکروسافت این هفته اعلام کرد که حساب‌های تهدیدکننده‌هایی را که می‌توانستند تحت برنامه Microsoft Cloud Partner تأیید شوند، غیرفعال کرده است. بازیگران تهدید که خود را به ،وان مشاغل قانونی معرفی می ،د، از وضعیت حساب تأیید شده خود برای ایجاد برنامه های OAuth م،ب استفاده ،د. مایکروسافت در وبلاگی که جزئیات این موضوع را توضیح می‌دهد، گفت: «برنامه‌های ایجاد شده توسط این بازیگران کلاهبردار سپس در یک کمپین فیشینگ رضایت استفاده شد، که کاربران را فریب داد تا به برنامه‌های تقلبی مجوز بدهند. این کمپین فیشینگ زیرمجموعه ای از مشتریان را که عمدتاً در بریت،ا و ایرلند مستقر بودند، هدف قرار داد. این شرکت می‌گوید که افراد پشت حملات فیشینگ احتمالاً از دسترسی خود برای سرقت ایمیل‌ها استفاده کرده‌اند و به همه قرب،ان اطلاع داده است.

محققان شرکت امنیتی Saiflow در این هفته دو آسیب پذیری را آشکار کرد در نسخه های پروتکل منبع باز مورد استفاده در عملکرد بسیاری از ایستگاه های شارژ وسایل نقلیه الکتریکی، به نام پروتکل نقطه شارژ باز (OCPP). با بهره‌برداری از نمونه‌های آسیب‌پذیر استاندارد OCPP، که برای برقراری ارتباط بین شارژرها و نرم‌افزارهای مدیریتی استفاده می‌شود، مهاجم می‌تواند یک شارژر را تصاحب کند، گروه‌هایی از شارژرها را غیرفعال کند، یا برق شارژر را برای استفاده خود خارج کند. Saiflow می گوید که با شرکت های شارژر EV کار می کند تا خطرات آسیب پذیری ها را کاهش دهد.

37 میلیون مشتری که توسط جدیدترین هک T-Mobile در معرض دید قرار گرفته اند ممکن است تنها افرادی نباشند که تحت تأثیر این هک قرار گرفته اند. گوگل این هفته به مشتریان سرویس تلفن همراه Google Fi اطلاع داد که هکرها اطلاعات حساب «محدود» از جمله شماره تلفن، شماره سریال سیم‌کارت و اطلاعات حساب‌هایشان را به دست آورده‌اند. هکرها به اطلاعات پرداخت، گذرواژه‌ها یا محتویات ارتباطات مانند پیام‌های متنی دسترسی نداشتند. با این حال، ممکن است از این اطلاعات برای حملات تعویض سیم‌کارت استفاده شده باشد. TechCrunch گزارش می‌دهد که نفوذ توسط «ارائه‌دهنده شبکه اصلی» Google Fi شناسایی شده است که متوجه «فعالیت مشکوک مربوط به یک سیستم پشتیب، شخص ثالث» شده است. زمان هک، که دو هفته پس از آ،ین نقض T-Mobile رخ می دهد، نشان می دهد که این دو به هم مرتبط هستند.


منبع: https://www.wired.com/story/google-ads-malware-software-downloads-security-roundup/